信息安全技术习题与答案.docx

上传人:lao****ou 文档编号:690239 上传时间:2024-04-09 格式:DOCX 页数:19 大小:33.26KB
下载 相关 举报
信息安全技术习题与答案.docx_第1页
第1页 / 共19页
信息安全技术习题与答案.docx_第2页
第2页 / 共19页
信息安全技术习题与答案.docx_第3页
第3页 / 共19页
信息安全技术习题与答案.docx_第4页
第4页 / 共19页
信息安全技术习题与答案.docx_第5页
第5页 / 共19页
亲,该文档总共19页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全技术习题与答案.docx》由会员分享,可在线阅读,更多相关《信息安全技术习题与答案.docx(19页珍藏版)》请在第一文库网上搜索。

1、信息安全技术习题与答案一、单选题(共50题,每题1分,共50分)1、如果需要将主机域名转换为IP地址,那么可使用的协议是A、 MIMEB、 TE1NETC、PGPD、DNS正确答案:D2、非对称密码的加密密钥和解密密钥()。A、不相同B、一样C、相同D、可逆正确答案:A3、O是指对整个系统进行的备份。A、完全备份B、系统备份C、增量备份D、环境备份正确答案:B4、从网络高层协议角度,网络攻击可以分为A、病毒攻击与主机攻击B、主动攻击与被动攻击C、服务攻击与非服务攻击D、浸入攻击与植入攻击正确答案:C5、国际组织的网址通常以()结尾。A、comB、govCintDmi1正确答案:C6、DES的密

2、钥长度是A、7B、3C、56D、5正确答案:C7、()就是确保计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。A、计算机安全B、设备安全C、硬件安全D、软件安全正确答案:A8、网络传输消息可以被窃听,解决办法是对传输消息进行O处理。A、加密B、签名C、身份认证D、消息认证正确答案:A9、SS1不是一个单独的协议,而是()协议。A八层B、四层C、两层D、十层正确答案:C10、属于域名服务系统DNS中所维护的信息的是()。A、CPU类型B、域名与MAC地址的对应关系C、IP地址与MAC地址的对应关系D、域名与IP地址的对应关系正确答案:D11、O是移位密码的一种,它是将字母顺序

3、向后移3位。A、凯撒密码B、代替密码C、仿射密码D、置换密码正确答案:A12、保证数据的完整性就是A、保证因特网上传送的数据信息不被篡改B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被第三方监视和窃取正确答案:A13、在移位密码中,密钥k=8,明文字母为S,对应的密文字母为()。A、AB、DC、BD、C正确答案:A14、O又称证书黑名单。A、数字证书B、证书撤销列表C、认证中心D、公钥基础设施正确答案:B15、密码学的发展经历了三个阶段:手工加密阶段、机械加密阶段和()。A、硬件加密B、人为加密C、软件加密D、计算机加密阶段正确答案

4、:D16、数字签名采用的是:()。A、对称密钥加密B、公钥密钥体制C、常规加密D、单钥加密正确答案:B17、()是指网络中的信息不被非授权实体获取与使用。A、完整性B、可控性C、可用性D、保密性正确答案:D18、()是指数据未经授权不能进行改变的特性,即信息在存储与传输过程中保持不被修改、不被破坏和丢失的特性。A、不可否认性B、完整性C、可用性D、保密性正确答案:B19、公元前IOO年左右,著名的凯撒密码被应用于战争中,它是最简单的一种加密方法,即用单字母来代替明文中的字母,这属于()阶段。A、机械加密B、手工加密C、软件加密D、计算机加密正确答案:B20、DES的分组长度是()。A、5B、6

5、4C、3D、7正确答案:B21、在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、信息篡改B、govC、侵入攻击D、信息盗窃正确答案:C22、关于数字证书正确的有()。A、数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请B、数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请C、数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等D、数

6、字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等正确答案:A23、IPSeC可以分为传输模式和()oA、加密模式B、认证模式C、隧道模式D、签名模式正确答案:C24、在移位密码中,密钥k=5,明文字母为V,对应的密文字母为()。A、BB、CC、DD、A正确答案:D25、SS1是O层的安全协议。A、网络接口层B、应用层C、互联网层D、传输正确答案:D26、IPSeC可以提供的服务有OoA、邮件传输B、数字水印C、信息隐藏D、流量加密正确答案:D27、IPSeC可以分为O模式。A、签名模式B、认证模式C、传输和隧道D、加密模式正确答

7、案:C28、在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。A、BB、AC、CD、D正确答案:B29、为了在网络社会中,实现现实生活中印章和手写签名的功能,采用O完成消息传输。A、数据加密B、数字签名技术C、消息认证D、身份认证正确答案:B30、O研究进行保密通信和如何实现信息保密的问题。A、数字签名B、信息隐藏C、密码学D、硬件正确答案:C31、非对称密码一个密钥公开,称为公钥,一个保密,称为()。A、密钥B、明文C、私钥D、密文正确答案:C32、节点加密方式是()层的加密方式A、网络层B、数据链路层C传输层D、物理层正确答案:D33、不属于个人特征认证的有OA、声音识别B、虹

8、膜识别C、指纹识别D、个人标记号识别正确答案:D34、O是指对信息和资源的期望使用能力,及可授权实体或用户访问并按要求使用信息的特性。简单的说,就是保证信息在需要时能为授权者所用,防止由于主、客观因素造成系统拒绝服务。A、可用性B、可控性C、完整性D、保密性正确答案:A35、O是把明文中各字符的位置次序重新排列来得到密文的一种密码体制。A、古典密码B、移位密码C、置换密码D、仿射密码正确答案:C36、在移位密码中,密钥k=2,明文字母为Y,对应的密文字母为()。A、AB、BC、CD、D正确答案:A37、O技术首先需要摄像设备记录笔迹特征,然后输入到计算机进行处理,进行特征提取和特征对比。A、视

9、网膜识别B、笔迹识别C、手印识别D、声音识别正确答案:B38、密钥的备份与恢复由O机构来完成。A、ARPB、RARPC、证书库D、CA正确答案:D39、下面哪个(些)攻击属于非服务攻击I.邮件炸弹攻击I1源路由攻击II1地址欺骗攻击A、I和IIB、和WC、I和InD、仅I正确答案:B40、保证数据的合法性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证发送方不能抵赖曾经发送过某数据信息C、保证电子商务交易各方的真实身份D、保证因特网上传送的数据信息不被篡改正确答案:C41、在INTERNET中,网络之间互联通常使用的设备是A、路由器B、服务器C、集线路D、工作站正确答案:A42、

10、NET是()机构组织的域名。A、非盈利性B、网络C、国际D、商业正确答案:B43、将制定目录下的所有数据完全都备份的备份方式称为O备份。A、增量B、系统C、完全Ds差量正确答案:C44、保证网络安全的最主要因素是()。A、使用者的计算机安全素养B、使用高档机器C、拥有最新的防毒防黑软件D、安装多层防火墙正确答案:A45、OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成()个互相间接的协议层。A、2B、6C、7D、5正确答案:C46、计算机笔迹识别正是利用了笔迹的独特性和()。A、相关性B、同样性C、相同性D、差异性正确答案:D47、加密方法中的链路加密对()采取保护措施

11、A、整个网络B、整个链路C、互联设备D、计算机正确答案:B48、信息保密可以通过O来实现。A、硬件B、密码学C、数字签名D、漏洞分析正确答案:B49、局域网与广域网、广域网与广域网的互联是通过哪种网络设备时间的?A、网桥B、交换机C、服务器D、路由器正确答案:D50、关于TCP/IP协议集的描述中,错误的是()A、由TCP和IP两个协议组成B、规定了Internet中主机的命名机制C规定了Internet中主机的寻址方式D、规定了Internet中信息的传输规则正确答案:A二、多选题(共30题,每题1分,共30分)1、下列关于会话密钥正确的有()。A、位于密码系统中整个密码层次的最底层B、仅对

12、临时的通话或交换数据使用C、动态的D、临时的正确答案:ABCD2、网络安全受到的威胁有人为因素的威胁和非人为因素,非人为因素的威胁包括()A、技术缺陷B、自然灾害C、系统故障D、人为破坏正确答案:ABC3、下列关于系统漏洞,描述正确的有()。A、TCP/IP协议开放性导致漏洞产生B、人为因素造成的漏洞可能是整个网络系统中存在的最大安全隐患C、程序员在编写程序时出现错误导致漏洞D、程序员在编写程序时,因为程序的逻辑设计不合理导致漏洞正确答案:ABCD4、下列属于生物识别技术的有()。A、指纹识别B、声音识别C、虹膜识别D、笔迹识别正确答案:ABCD5、人体生物特征具有“人人不同,终身不变,随身携

13、带”的特点,利用生物特征或行为特征可以对个人身份进行识别。下列属于行为特征的有OoA、签字B、走路姿势C、声音D、按键力度正确答案:ABCD6、分组密码通过反复使用()和(),产生尽可能混乱的密文。A、明文B、替换C、密文D、易位正确答案:BD7、下列属于古典密码的有()。A、移位密码B、仿射密码C、置换密码D、单表密码正确答案:ABCD8、以下属于注册表子树的有()。A、 C1ASSES_R00TB、 USERC、 HKEY_1OCA1_MACHINED、 HKEY_USERS正确答案:CD9、广义的信息安全是指网络系统的()、()及其系统中的()受到保护。A、信息B、数C、软件D、硬件正确

14、答案:ACD10、对称密码体制OA、开放性差B、通信双方共享密钥C、解密算法是加密算法的逆运算D、加密密钥和解密密钥相同正确答案:ABCD11、以下属于数据备份常用方式的有()。A、网络备份B、本机多硬盘备份C、磁盘阵列D、软盘备份正确答案:ABCD12、对称算法中的分组算法,依据关联关系可以分为四种模式()。A、密文链接模式B、密文反馈模式C、输出反馈模式D、电子密码本模式正确答案:ABCD13、与密钥加密密钥相比,会话密钥()。A、动态的B、仅对临时的通话或交换数据使用C、位于密码系统中整个密码层次的最底层D、临时的正确答案:ABCD14、下列属于TCP/IP协议簇的“安全通信协议”的有()。A、PGPB、 IpsecC、 S-HTTPD

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服